logo

China’s Three Warfares Strategy Mitigates Fallout From Cyber Espionage Activities (Record no. 18204)

MARC details
000 -CABECERA
campo de control de longitud fija 01944nab a22001937a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control ES-MaBCA
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20160615123716.0
008 - CÓDIGOS DE INFORMACIÓN DE LONGITUD FIJA
campo de control de longitud fija 120330t xxu||||| |||| 00| 0 eng d
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador de origen ES-MaBCA
Centro transcriptor ES-MaBCA
100 ## - PUNTO DE ACCESO PRINCIPAL - NOMBRE DE PERSONA
9 (RLIN) 5343
Nombre de persona Iasiello, Emilio
245 ## - MENCIÓN DE TÍTULO
Título China’s Three Warfares Strategy Mitigates Fallout From Cyber Espionage Activities
Medio [Recurso electrónico] PDF
520 ## - SUMARIO, ETC.
Sumario etc. China is engaged in longstanding cyber espionage against the U.S., as well as other nations, to collect sensitive public and private information in support of national objectives laid out in its 12th Five Year Plan. Foreign governments citing China’s malfeasance have rebuked these activities, a claim vehemently denied by Beijing. In response, China is leveraging the “Three Warfares” an integrated three-prong information warfare strategy to combat these accusations by leveraging Media, Legal, and Psychological components designed to influence the international community. While the United States has threatened the imposition of economic sanctions, Beijing has successfully parried consequential actions by arresting U.S.-identified hackers, thereby demonstrating its commitment toward preserving a stable and peaceful cyberspace. These interrelated “Three Warfares” disciplines have targeted the cognitive processes of the U.S. leadership, as well as the international public’s perception of China as a global threat, thereby having successfully forestalled the implementation of any effective punitive or economic deterrence strategy to include the imposition of cyber sanctions..
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
9 (RLIN) 1103
Término de materia o nombre geográfico como elemento inicial Amenazas globales
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
9 (RLIN) 5113
Término de materia o nombre geográfico como elemento inicial Espías
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
9 (RLIN) 1708
Término de materia o nombre geográfico como elemento inicial Delitos informáticos
773 0# - ENLACE AL DOCUMENTO FUENTE
Encabezamiento principal Journal of Strategic Security
Parte(s) relacionada(s) . -- Vol 9 No. 2 (Summer 2016) Art. 4
Información sobre la relación En :
Título Journal of Strategic Security
Número de control del registro relacionado 328
Número Internacional Normalizado para Publicaciones Seriadas (ISSN) 1944-0472
856 4# - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme del Recurso (URI) <a href="http://scholarcommons.usf.edu/cgi/viewcontent.cgi?article=1489&context=jss">http://scholarcommons.usf.edu/cgi/viewcontent.cgi?article=1489&context=jss</a>
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Fuente del sistema de clasificación o colocación Universal Decimal Classification
Tipo de ítem Koha Analíticas
Holdings
Estado de retiro Estado de pérdida Fuente del sistema de clasificación o colocación Estado dañado No para préstamo Código de colección Localización permanente Ubicación/localización actual Fecha de adquisición Total de préstamos Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha
    Universal Decimal Classification     Biblioteca Digital Centro de Análisis y Prospectiva de la Guardia Civil Centro de Análisis y Prospectiva de la Guardia Civil 15/06/2016   2016644 15/06/2016 15/06/2016 Analíticas